Está en la página 1de 19

Clase 6 – Tecnología y nuevos paradigmas – Apuntes

Lenguaje HTML .................................................................................................. 7


TA B LA D E C O N T E NI D O
Protocolo ..................................................................................................... 7
Intro ................................................................................................................... 1
Propiedades (siempre cuentan con al menos 1) .................................... 7
Video canal encuentro ....................................................................................... 1
Protocolo de Internet: TCP/IP ................................................................ 8
Video: Historia del Internet, Ilustrado ................................................................ 3
Redes informáticas .................................................................................... 10
Herramientas de internet ............................................................................ 4
Concepto ............................................................................................. 10
Navegadores .......................................................................................... 4
Clasificación o Tipos de redes .............................................................. 10
Buscadores ............................................................................................ 4
Otros conceptos importantes de Redes ............................................... 11
Páginas web ........................................................................................... 4
HTML ......................................................................................................... 11
Correo electrónico ................................................................................. 4
Dispositivos de interconexion .......................................................................... 11
Redes Sociales ....................................................................................... 4
Servidor web ............................................................................................. 12
Blogs ...................................................................................................... 4
Red ADSL ............................................................................................. 13
Videoconferencias ................................................................................. 5
Configuración de la red en Windows ......................................................... 13
Paper – Servicios de Internet ............................................................................. 5
Creación de una red doméstica en windows ....................................... 13
1. World Wide Web ..................................................................................... 5
Comandos del DOS para redes .................................................................. 14
2. Correo electrónico ................................................................................... 5
WIFI ................................................................................................................. 15
3. Buscadores .............................................................................................. 5
Información a través del WIFI .................................................................... 15
4. Grupos de noticias y NNTP ....................................................................... 5
Seguridad informática ..................................................................................... 16
5. Listas de distribución ............................................................................... 5
Código malicioso (malware) ...................................................................... 16
6. Foros ........................................................................................................ 5
Virus .................................................................................................... 16
7. Blogs ........................................................................................................ 6
Gusanos ............................................................................................... 16
8. Protocolo de Transferencia de archivos (FTP) .......................................... 6
Troyanos.............................................................................................. 16
9. Intercambio de archivos P2P .................................................................... 6
Bot malicioso o robot web ................................................................... 16
10. Chats y mensajería instantánea ............................................................. 6
Virus de macro o macrovirus ............................................................... 17
11. Redes Sociales ........................................................................................ 6
Ingeniería social ......................................................................................... 17
12. Wikis ...................................................................................................... 6
Medidas de seguridad ......................................................................... 17
13. RSS ......................................................................................................... 6
Medidas menos comunes, pero eficientes .......................................... 18
14. Comercio electrónico ............................................................................. 7
Cierre de clase y conclusión ............................................................................. 19
15. E-learning ............................................................................................... 7

INTRO

La historia de Internet se inicia en las redes de comunicación a finales de los años cincuenta, con implementaciones
prácticas en los ochenta y noventa. En la década de 1980, las tecnologías fundamentales de Internet comenzaron a
expandirse globalmente. La World Wide Web (WWW) se introdujo en los años noventa y se popularizó, creando una
infraestructura de Internet global. Esto proporcionó acceso sin precedentes a la información y la comunicación, pero
también generó una brecha digital cuando pasó de occidente a los países en desarrollo. Internet transformó la
economía global, desde la burbuja de las .com hasta el auge del e-commerce y la industria del conocimiento
relacionada con Internet que vemos hoy en día.

VIDEO CANAL ENCUENTRO

Gabriel Ale Zaradnik 1 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes

Gabriel Ale Zaradnik 2 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes

VIDEO: HISTORIA DEL INTERNET, ILUSTRADO

Gabriel Ale Zaradnik 3 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
El origen de Internet se remonta a la década del 60 con la agencia de inteligencia ARPA de EEUU, quien quería un uso
adicional de las computadoras para investigaciones científicas y académicas creando el Arpa Net. Momentos clave:

- 1970: primera conexión de Arpa Net en el país-


- 1972: creación del correo mail y primera conexión internacional.
- 1973: conceptualización de “Internet”
- 1976: fundación de Apple, computadoras para todos
- 1989: desactivación de Arpa Net y creación del World Wide Web
- 1993: primer navegador web, que populariza la contraseña www, con interconexión de multimedia gráfica.
- 1996: navegadores de Internet presentan funciones para la facilidad del usuario y se funda el primer centro
comercial en línea, llamado Amazon.com.
- 1997: internet de banda ancha con DSL o “módem cable línea digital de suscriptores de SL”, de mayor rapidez. Se
fundó el primer sitio web de redes sociales, MySpace.
- 1998: se fundó Google y se convirtió en el motor de búsqueda más popular del mundo

HERRAMIENTAS DE INTE RNET

NAVEGADORES
Son softwares informáticos que permiten la fácil navegación del usuario por la web; esto, da el poder de buscar
visualizar e investigar de una manera rápida permitiendo saltar de una página a otra a través de hipervínculos con un
solo clic. EJ: Explorer o Chrome.

BUSCADORES
Páginas web que ofrecen consultar una gran base de datos en la cual se relacionan direcciones de páginas web con su
contenido su uso facilita la obtención de información sobre el tema que nos interesa. EJ: Google o Yahoo!

PÁGINAS WEB
Documentos virtuales que contienen toda clase de información gráfica y sonora que permite dar a conocer al usuario
un producto o idea, logrando así, posicionarse y captar la atención de nuevos clientes consiguiendo unos mejores
resultados económicos.

Las páginas web generalmente se encuentran en formato HTML o XHTML, los cuales son un lenguaje de mercado para
la creación de las mismas. Éstas proporcionan navegación y acceso a otras páginas web mediante enlaces de hipertexto

CORREO ELECTRÓNICO
Permiten intercambiar mensajes y correspondencias de características gráficas textuales con hipervínculos de vídeo y
documentación digital variada en diferentes formatos. Consta de tres partes: username@hostname.domain.

Existen de uso personal, institucional y empresarial. Esto impulsó lo siguiente:

REDES SOCIALES
Son un medio de comunicación social centrado en contactar gente para relacionarse en línea, pudiendo interactuar en
tiempo real por medio de chats y simbologías típicas de estas herramientas. Se debe crear un perfil personal por medio
de un avatar, brindando datos personales y de gustos.

BLOGS

Gabriel Ale Zaradnik 4 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
O bitácoras, como también se conocen, actúan como un diario digital en el cual se recopilan cronológicamente artículos
o textos de uno o varios autores, permitiendo la actualización periódica y comentarios de otras personas que visiten el
blog y la respuesta de su autor.

VIDEOCONFERENCIAS
Se han desarrollado por la necesidad de comunicación directa e inmediata. Permiten una comunicación simultánea
bidireccional, que incluye audio y vídeo, y así conectar grupos de personas situadas en distintos lugares del mundo y
alejados entre sí.

PAPER – SERVICIOS DE INTERNET

1. WORLD WIDE WEB

La red informática mundial, también conocida como World Wide Web, se utiliza para transmitir distintos tipos de datos
a través del HTTP (protocolo de transferencia de hipertextos o los enlaces web).

Fue creada por Tim Berners-Lee y Robert Cailliau en el CERN de Ginebra a finales de los ochenta. Se estima que
actualmente hay más de 1200 millones de páginas web, aunque solo 189 millones están activas.

2. CORREO ELECTRÓNICO

Se originó en los 60, cuando el Instituto Tecnológico de Massachusetts (MIT, Estados Unidos) compró un ordenador de
tiempo compartido IBM 7090 que permitía a los usuarios iniciar sesión desde terminales remotos. Este sistema se
utilizó para enviar mensajes y el primer correo contenía el texto ‘QWERTYUIOP’ y se envió a través de una red en 1971.

Ray Tomlinson desarrolló la idea del correo sobre redes y fue quien usó la arroba por primera vez para especificar al
destinatario. Desde 1996, se cuentan con los servicios de Hotmail y desde 2004 con Gmail.

3. BUSCADORES

El primero que tuvo gran relevancia fue Yahoo. Fue creado por David Filo y Jerry Yang en 1994, dos estudiantes que
querían recopilar sus páginas web favoritas en un directorio principal. Como eran tantas, tuvieron que reorganizarlas y
dividirlas. La gran novedad que implementó Yahoo en relación con otros navegadores primitivos era que colocaban una
pequeña descripción del contenido de la página junto a su URL.

Google lo sobrepasó por su manera de posicionar las páginas web, colocando las más relevantes para el usuario en
primer lugar.

4. GRUPOS DE NOTICIAS Y NNTP

Network News Transfer Protocol, protocolo creado para la publicación de noticias en la red Usenet, acrónimo de ‘Users
Network’ (red de usuarios) para resolver problemas del sistema Unix. Fue creada antes que la WWW. En ella, los
internautas pueden leer o enviar mensajes a grupos de noticias que están ordenados de manera jerárquica. La Usenet
evolucionó hacia lo que se conocía como ‘foros’ de internet que, a su vez, han acabado siendo sustituidos por las redes
sociales, aunque una muy popular es Reddit.

5. LISTAS DE DISTRIBUCIÓN

Permite enviar un mismo correo electrónico a una gran multitud de personas sin necesidad de escribir todas las
direcciones de correo, solo la de la lista.

6. FOROS

Gabriel Ale Zaradnik 5 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
Solía ser un añadido de la página web para que los usuarios pudieran discutir los temas principales de los que aquella se
ocupaba. Estos eran coordinados por un administrador y se clasificaban en categorías bien definidas.

7. BLOGS

Son una página web donde el autor, ya sea persona individual, grupo o empresa, escribe contenidos de su interés, y
que suelen estar enfocados en una temática. El blog fue una evolución de los diarios en línea en páginas como Webring.

El blog tuvo sus propios subgéneros como el Fotolog, lugar en el que la imagen ocupaba un lugar primordial; el vlog,
acrónimo de ‘videoblog’ y precedente de uno de los contenidos más habituales de YouTube; y microblogging, sistema
de publicación de caracteres limitados en el que se basa Twitter.

8. PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS (FTP)

Es usado entre las computadoras y las redes al comunicarse con los servidores. En la actualidad, este sistema ha sido
sustituido en parte por el almacenamiento en la nube, que ofrece ventajas como evitar la limitación de espacio físico,
mayor seguridad y fácil acceso desde cualquier dispositivo.

9. INTERCAMBIO DE ARCHIVOS P2P

El ‘peer to peer’ (entre pares) nació en 1999 con la creación de Napster. Una red P2P no tiene ni clientes ni servidores
fijos, solo un conjunto de nodos que son, a la vez, clientes y servidores de los otros. Este programa fue muy utilizado
para la piratería.

10. CHATS Y MENSAJERÍA INSTANTÁNEA

El IRC o ‘Internet Relay Chat’ apareció en 1988 como la primera forma de mensajería instantánea. adquirió una
importancia vital con internet porque millones de personas lo utilizaban para establecer relaciones personales, además
de para comunicar eventos y librarse de la censura. Por ejemplo, fue utilizado durante el intento de golpe de estado de
la Unión Soviética de 1991 y por Kuwait durante la primera Guerra del Golfo. Fue remplazado también por las redes
sociales.

11. REDES SOCIALES

La primera fue SixDegrees en 1997, su nombre se debía a la teoría de los ‘seis grados de separación’, pero cerró en
2001. Le siguieron Friendster (red para gamers), MySpace (música y fans), Facebook (una de las más usadas
actualmente), Twitter (microblogging) y TikTok (videos).

12. WIKIS

Internet reunió a grupos de personas con intereses comunes que creaban páginas que los usuarios podían editar desde
el navegador. A esta comunidad virtual se la conoce como ‘wiki’, término que proviene del hawaiano y que se traduce
como ‘rápido’.

‘Commons’, estaba dedicada a la difusión de imágenes de licencia abierta; ‘Wikiquote’, citas célebres y ‘Wikipedia’,
enciclopedia abierta de conocimiento variado.

13. RSS

RSS corresponde a las siglas de Really Simple Syndication, formato XML para la difusión de contenido web sin necesidad
de que esté en una página. Para verlo solo se necesitaban unos programas llamados ‘agregadores’ de noticias.

En un archivo RSS se encuentran los datos de las novedades del sitio en particular y es el agregador el que se encarga
de darle estilo y forma para que puedan leerse correctamente.

Gabriel Ale Zaradnik 6 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
14. COMERCIO ELECTRÓNICO

El comercio electrónico es el proceso de compra y venta de artículos exclusivamente a través de internet. La primera
transacción se dio en el 1984 con un televisor conectado a un ordenador que permitía transacciones por teléfono.

Sobre todo, debido a la pandemia, el e-commerce va teniendo cada vez más relevancia. Durante el segundo trimestre
de 2020 el volumen de facturación alcanzó los 12.020 millones de euros, según la Comisión Nacional de los Mercados y
la Competencia.

15. E-LEARNING

La enseñanza online está intrínsecamente relacionada con la propia naturaleza de la red: instruir y aprender. Fue en
1996 cuando nació el concepto de e-learning y un año después la California Virtual University creó una asociación de
universidades con un catálogo de más de 1000 cursos online.

Según un estudio de la Universidad de La Rioja, la educación a distancia ha aumentado un 900% en el mundo desde el
año 2000.

LENGUAJE HTML

PROTOCOLO

Sistema de normas que regulan la comunicación entre dos o más sistemas que se transmiten información a través de
diversos medios físicos. Estos lenguajes se implementan mediante hardware o software, o combinaciones de ambos, y
le brinda a cada participante en la comunicación una identidad y un método específico de procesamiento de la
información.

PROPIEDADES (SIEMPRE CUENTAN CON AL MENO S 1)


1. Detección de la conexión física subyacente.
2. Negociación de características de conexión.
3. Política de corrección de errores.
4. Establecimiento de la conexión y su término.
5. Qué hacer en caso de pérdida repentina de la conectividad.
6. Estrategias de seguridad o cifrado.
7. Formato de los mensajes.

EJEMPLOS
FTP (File Transfer Protocol). Empleado para subir o descargar archivos a altas velocidades a través de una red
informática, y que privilegia efectividad por encima de seguridad.

DNS (Domain Name Service). Es para las páginas Web de Internet, permite conectar su dirección URL con la ruta
específica en donde se hallan los recursos y la información a mostrar.

- El Sistema de Nombres por Dominio traduce las direcciones IP en nombres fáciles para recordarlas y usarlas. EJ:
www.google.es. Los servidores DNS utilizados por defecto son los proporcionados por el ISP con el que se contrata
el servicio (movistar o Vodafone, por ejemplo).
- También hay DNS libres como las nuevas DNS libres de Google 8.8.8.8 y 8.8.8.4 que pueden sustituir a las DNS de
nuestros proveedores en el caso de tener problemas de navegación.

HTTP (HyperText Transfer Protocol). De uso común en Internet, sirve para establecer los hipertextos o saltos
informativos entre una página y otra, además es un lenguaje de programación que permite el diseño de las páginas
propiamente.

Gabriel Ale Zaradnik 7 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
POP (Post Office Protocol). Específico para servicios de correo electrónico, permite recuperar los mensajes
almacenados en un servidor remoto (Servidor POP), especialmente en conexiones intermitentes o muy lentas.

PROTOCOLO DE INTERNE T: TCP/IP


La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la transferencia de datos
en redes, entre equipos informáticos e Internet.

Las siglas TCP/IP hacen referencia a 2 protocolos:

1. TCP: Protocolo de Control de Transmisión que permite establecer una conexión y el intercambio de datos entre
dos anfitriones.
a. Sus principales características son:
i. Es un protocolo orientado a la conexión.
ii. Es full-duplex.
iii. El envío se realiza mediante stream de bytes (segmentos), no a través de paquetes.
iv. Puede establecer opciones de prioridad y urgencia en el envío y recepción de la información.
b. Resulta más complejo que un UDP, que se caracteriza por no estar orientado a la conexión. Entre las
características del UDP, encontramos:
i. No resulta fiable, al no garantizar la recepción de los paquetes por no tener control de errores.
ii. No se encarga de que los paquetes se reciban en el orden correcto o no duplicados.
iii. Permite el envío de paquetes sin conexión previa.
iv. Es utilizado en multicast o broadcast
c. Procedimiento del TCP:
i. El host origen establece una conexión con el host destino, en el que se especifica tanto el puerto
origen como el puerto destino se utilizaran para el envío de la información.
ii. Se procede a la transmisión, realizando un control sobre la llegada de la totalidad de los datos, así
como de que la recepción sea en el orden correcto, mediante el número de secuencia. También se
verifica que los datos no sean modificados durante la transmisión.
iii. Finalmente, tanto el host origen, como el destino, envían una señal de cierre. Se produce la
desconexión, cerrando los puertos que se abrieron para la transmisión.
2. IP: Protocolo de Internet: es el protocolo principal en el nivel de Internet. Su función principal es identificar cada
paquete que pasa por el nivel y seleccionar la mejor ruta para su envío al host destino.
a. Características:
i. El envío de los datos se realiza en datagramas (paquetes IP).
ii. No está orientado a la conexión. Es decir, un paquete puede seguir una ruta totalmente diferente a
otro, debido a que cada uno es tratado de forma independiente.
iii. No implementa corrección de errores, ni mecanismos de verificación de entrega de los paquetes IP.
Estos controles los lleva el nivel de transporte, con el protocolo TCP.
iv. Tiene la capacidad para fragmentar los paquetes en caso de que sean demasiado grandes para la
arquitectura por la que se envían. Posteriormente, en el host destino, los paquetes se reensamblan.
b. Dirección IP: Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz en la
red (elemento de comunicación/conexión) de un dispositivo (computadora, laptop, teléfono inteligente)
que utilice el Protocolo de Internet (Internet Protocol) o que corresponde al nivel de red del modelo
TCP/IP.
i. Funciones principales: identificación de la interfaz de red y direccionamiento para su ubicación.
ii. Tipificación:
1. Dirección IP privada: Identifica a cada dispositivo en la red. Está formado por 4 números
separados por puntos, con valores del 0 al 255. La IP de un equipo no trasciende en
Internet, ya que es el router mediante su IP externa el que se identifica en las peticiones.

Gabriel Ale Zaradnik 8 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
2. Dirección IP Pública: la que es visible desde Internet. Suele ser la que tiene el router o
modem. Es la que da “la cara” a Internet. Esta IP suele ser proporcionada por el ISP
(empresa que te da acceso a internet: Jazztel, Telefónica, etc.).
3. Puerta de enlace: Es la dirección IP por la que la red local sale al exterior, ya sea otra red o
internet. Suele ser la IP del router. Es la misma para todos los equipos que comparten el
router.
4. Máscara de red: Se asemeja a la dirección IP, pero determina qué parte de la dirección IP
especifica al equipo y qué parte a la subred a la que pertenece. Se usa para crear subredes.
iii. Clases de IP (según número de bits utilizados):
1. Clase A: asignadas a organizaciones gubernamentales. El primer octeto de la dirección IP
define la red, y los tres octetos restantes se dedican a asignar direcciones a los hosts.
Le son asignables al host 16.777.214 direcciones IP.
2. Clase B: Utilizada por grandes empresas y organizaciones de tamaño medio. Los dos
primeros octetos definen el rango de IP, y los dos restantes se asignan a los hosts de dicha
red.
Le son asignables al host 65.534 direcciones IP
3. Clase C: Esta clase se asigna a todos los demás solicitantes. Los tres primeros octetos
definen el tipo de red, y el ultimo las direcciones IP disponibles para asignación a hosts.
Le son asignables al host 254 direcciones IP
4. Clase D: Es usada en multicast y otros usos específicos. Le son asignables al host 15
direcciones IP.
5. Clase E: aún no se especifica cuántas direcciones.

ARQUITECTURA DEL PROTOCOLO TCP/IP


El 1968 la Agencia de investigación de Proyectos Avanzados del Departamento de Defensa de EE.UU. (DARPA) comienza
un programa de desarrollo que permitiese la transmisión de información entre redes de distintos tipos y características.
Se implementó una red punto a punto de líneas telefónicas denominada ARPANET, usando un conjunto de protocolos
que posteriormente se denominarían TCP/IP. Esta red formada por organizaciones educativas, militares y de
investigación se convirtió en el núcleo de Internet hacia 1980, y en 1983, todos los hosts de ARPANET utilizaban dicho
conjunto de protocolos.

Las funciones de una red de ordenadores pueden basarse en los siete niveles del modelo OSI, aunque la implantación
real de una red puede presentarse en 4:

1. Nivel de acceso a la red:

Es el nivel inferior de la jerarquía de protocolos de TCP/IP. Proporcionan los medios para que el sistema entregue los
datos a otros dispositivos directamente conectados a la red.

En este nivel se encapsulan los datagramas IP formando frames que se transmiten a la red, y transforman las
direcciones IP a las direcciones físicas usadas en la red. Ejemplos son: ARP (Address Resolution Protocol) en redes LAN y
SLIP (Ip de Linea Serie) o PPP (Protocolo de Punto a Punto) en redes WAN.

2. Nivel internet:

Este nivel controla la comunicación entre equipos, eligiendo la ruta más adecuada que deben seguir los paquetes de
datos para llegar a su destino. Crea el servicio básico de entrega de paquetes sobre el que se construye una red TCP/IP.

El protocolo más importante de este nivel es IP (Internet Protocol).

3. Nivel de transporte:

Gabriel Ale Zaradnik 9 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
Facilita comunicación punto a punto desde un programa de aplicación a otro, asegurándose de que los datos llegan sin
errores o modificaciones y en la secuencia correcta, al realizar un checksum.

TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son protocolos de ente nivel.

4. Nivel de aplicación:

En este nivel están todos los procesos que hacen uso de los protocolos del nivel de transporte.

Podemos indicar FTP (File transfer Protocol), HTTP (Hipertext Transfer Protocol), SMTP (Simple Mail Transfer Protocol),
DNS (Domain Name Server), NFS (Network File System)

REDES INFORMÁTICAS

CONCEPTO
Una red es un conjunto de ordenadores conectados entre sí que pueden compartir información, (documentos,
imágenes, ...), recursos (impresoras, discos duros) y servicios. Puede estar formada por dos ordenadores o por miles de
ordenares conectados por todo el mundo como el propio Internet.

CLASIFICACIÓN O TIPOS DE REDES

REDES SEGÚN SU TAMAÑO O ÁREA DE COBERTURA


1. Redes de Área Personal (PAN) (Personal Area Networks): comunica dispositivos en un radio de pocos metros.
2. Redes de Área Local (LAN) (Local Area Networks): redes de pequeña extensión, como en una casa, un
instituto, una universidad o una empresa.
3. Redes de Área Metropolitana (MAN) (Metropolitan Area Networks): Cubren una mayor superficie como una
ciudad o un municipio.
4. Redes de Área Extensa (WAN) (Wide Area Networks): conectan equipos entre ciudades, países o continentes
distintos.

REDES SEGÚN SU NIVEL DE ACCESO O PRIVACIDAD


1. Internet: Es una red mundial de redes de ordenadores. Tiene acceso público.
2. Intranet: Es una red local que utiliza herramientas de Internet (web, correo). Se puede considerar como una
Internet privada que funciona dentro de una misma institución.
3. Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende a usuarios
fuera de ella

REDES SEGÚN SU RELACIÓN FUNCIONAL


1. Cliente-servidor: Los clientes utilizan los 2. Redes entre iguales o P2P (Peer to peer): Todos
recursos compartidos y los servicios que los dispositivos pueden actuar como clientes o
servidores.

Gabriel Ale Zaradnik 10 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
proporcionan los servidores: web, datos,
impresión, etc.

REDES SEGÚN SU TIPOLOGÍA

OTROS CONCEPTOS IMPO RTANTES DE REDES


Comunicación: es el proceso que lleva un mensaje de un emisor a través de un canal a un receptor. En una red, los
ordenadores son emisores y receptores al mismo tiempo. El canal es el medio por el que circulan los datos: cables,
fibra.

Grupo de trabajo: Los equipos se agrupan en subredes para facilitar su uso. Para que lo equipos de una misma red
puedan comunicarse han de estar en el mismo grupo de trabajo.

Puerto: Interfaz para comunicarse con un programa a través de la red. Ejemplo: el servicio http utiliza el puerto 80.

HTML

HTML, HyperText Markup Language (‘lenguaje de marcado de hipertexto’), es el lenguaje de marcado para la
elaboración de páginas web y un estándar de referencia. Define una estructura básica y un código (denominado código
HTML) para el contenido de una página web, como texto, imágenes, videos, juegos, entre otros.

Es estándar a cargo del World Wide Web Consortium (W3C) o Consorcio WWW, organización dedicada a la
estandarización de casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su escritura e interpretación.

DISPOSITIVOS DE INTERCONEXION

Gabriel Ale Zaradnik 11 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
1. Tarjetas de red: son los dispositivos a través de los cuales se envía información entre la red y el equipo.
Tenemos los siguientes tipos:
a. PCI para cable (Ethernet). Se conecta a la placa base.
b. PCI inalámbrica (Wireless PCI). Se conecta a la placa base.
c. USB Inalámbrica (Wireless USB). Se conecta por USB.
d. MiniPCI inalámbrica. Para portátiles.
i.
2. Routers: son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo, una red LAN con
Internet. Tenemos los siguientes tipos:
a. Router con cables.
b. Router inalámbrico.
c. Modem-USB.
3. Cables de red: conectan los dispositivos de red entre sí de forma alámbrica. Son el canal físico por el que se
transmiten los datos. Pueden ser:
a. Cable coaxial. Es similar al de la antena de la televisión. Se conecta con el conector BNC.
b. Par trenzado. Es parecido al cable telefónico. Consta de 8 hilos conductores trenzados. Hay diversas
categorías (cat5e, cat6, cat6e). Se conecta con un conector tipo RJ-45.
c. Fibra óptica. La información se envía en forma de haz de luz a gran velocidad.

4. Dispositivos para comunicar varios equipos de una misma red entre sí:
a. Hub. La información que recibe es enviada a todos los puertos.
b. Switch. La información que recibe sólo es enviada al puerto del dispositivo de destino.
c. Punto de acceso. Funciona igual que un switch, pero envía la información por wifi.

SERVIDOR WEB

Un servidor web es un programa que se ejecuta continuamente en un computador y espera peticiones de ejecución de
un cliente o usuario de Internet, y entrega una página web o información según lo solicitado. Aunque la palabra
"servidor" se usa comúnmente para referirse a una computadora con el software servidor instalado, en realidad el
servidor es el software que permite estas funciones.

Un servidor aloja los sitios web que visitamos y proporciona al usuario la interacción con el sitio en cuestión. Cuando se
contrata un plan de alojamiento web, la empresa proporciona un servidor al dueño del sitio. Hay dos opciones: un
"servidor dedicado" (para el cliente de aplicación de alta demanda) o un "servidor compartido" (entre varios clientes).

Gabriel Ale Zaradnik 12 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
RED ADSL
El ADSL (de las siglas en inglés Asymmetric Digital Subscriber List que traduce
Línea de Abonado Digital Asimétrica) es un tipo de tecnología de transmisión
de datos digitales y acceso a Internet, que consiste en la transmisión mediante
pares simétricos de cobre de línea telefónica. Esto es, un método de acceso
a Internet a través de la línea del teléfono (Red Telefónica Conmutada, PSTN)
que no impide el uso regular de la línea para llamadas.

CONFIGURACIÓN DE LA RED EN WINDOWS

CREACIÓN DE UNA RED DOMÉSTICA EN WINDOWS


Para poder crear una red en casa que nos permita compartir archivos y carpetas tenemos que poner un nombre a
nuestro equipo y al grupo de trabajo (éste tiene que ser igual en todos los equipos de la red). Para ello hacemos clic con
el botón derecho sobre el icono de Windows que está a la izquierda en la barra de tareas y nos aparece esta pantalla:

Pinchamos en cambiar configuración y nos aparece una nueva ventana en la que haciendo clic sobre cambiar
escribimos el nombre de nuestro equipo y el del grupo de trabajo. El ordenador nos pedirá que reiniciemos el equipo.
Posteriormente vamos a Panel del Control – Redes e Internet – Centro de redes y recursos compartidos y pinchamos en
grupo hogar y a continuación en crear un grupo en el hogar.

Gabriel Ale Zaradnik 13 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
Elegimos que archivos y dispositivos queremos compartir y al final nos da una contraseña que será la que tengamos que
introducir en todos los equipos de la red en los que repetiremos estos pasos.

También se pueden compartir carpetas de una forma más sencilla sin tener que estar en el mismo grupo de trabajo.
Para hacerlo marcamos la carpeta y haciendo clic con el botón derecho pinchamos en compartir con – usuarios
específicos y a continuación pinchamos en agregar – escogemos la opción de todos – compartir.

COMANDOS DEL DOS PAR A REDES

Hay comandos del DOS (Entrar con cmd) que nos ayudan a tener información y verificar el buen funcionamiento de
nuestra red.

ipconfig: muestra los valores de configuración de nuestra red. Para tener más información ponemos ipconfig/all y de
esta forma tendríamos datos como nuestra IP, puerta de enlace, servidores DNS o la dirección MAC de nuestra tarjeta
de red.

ping: Nos permite verificar el funcionamiento de nuestra red tanto durante su configuración como para detectar
posibles fallos en la misma. También nos da el tiempo en el que tardan en conectarse dos puntos remotos. Algunas
utilidades prácticas de comprobación serían:

1. Saber la IP de una página web.


2. Verificar la tarjeta de red.
3. Verificar el cableado del equipo hacia la red
4. Verificar cableado general
5. Verificar conexión de internet
6. Verificar los servidores DNS

tracert: envía paquetes eco (igual que el ping) pero éste nos muestra la ruta que toma hacia el destino al que queremos
llegar, mostrándonos en ese camino datos como los hosts por los que pasa y el tiempo que se toma en cada salto hasta
llegar al destino. El tracert tiene una ventaja contra en ping, y es que aquí podemos ver hasta qué punto y host
llegamos en caso de que tengamos un fallo en la comunicación con el destino.

netstat: está incluido en todos los sistemas operativos Windows, permite introducir órdenes para ver, conocer,
detectar e identificar las conexiones activas establecidas con el exterior, tanto entrantes como salientes, su origen y
dirección IP de procedencia.

Su sintaxis es la siguiente: netstat -[opción] [-p protocolo] [intervalo]

La información del estado de las conexiones es:

Gabriel Ale Zaradnik 14 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes

Un ejemplo de aplicación sería como ayuda en el caso de que tengas sospechas de que en tu sistema tienes
aplicaciones spyware (programas informáticos que espían información del usuario y la envían a un sitio en la red). Para
esto, inmediatamente después de conectarte a internet, escribe netstat -o y cualquier aplicación que establezca
conexión con un sitio remoto será detectada y se mostrará el PID que le corresponde (identidad del proceso).
Tecleando el comando tasklist podemos ver a qué tareas se corresponde el número PID. Este último paso también lo
podemos ver en la columna procesos del administrador de tareas de Windows.

WIFI

Es una tecnología de comunicación que no requiere de cables y que funciona en base a ciertos protocolos previamente
establecidos. También llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. Surgió por la necesidad de
establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos.

Los dispositivos con tecnología Wi-Fi pueden conectarse a Internet a través de un punto de acceso de red inalámbrica.
Dicho punto de acceso (o hotspot) tiene un alcance limitado y según los obstáculos, pero se pueden cubrir grandes
áreas con la superposición de múltiples puntos de acceso.

INFORMACIÓN A TRAVÉS DEL WIFI

Gabriel Ale Zaradnik 15 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
SEGURIDAD INFORMÁTICA

Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,
confidencialidad y disponibilidad. El elemento clave de un sistema de información son los datos y hay dos principales
amenazas externas al software y a los datos: el Código malicioso (malware) y la Ingeniería social.

CÓDIGO MALICIOSO (MALWARE)

Es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note. Entre
sus objetivos podemos señalar:

- Robar información, datos personales, claves, números de cuenta.


- Crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el envío masico de spam,
phising, realización de ataques de denegación de servicio.
- Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo.

Hay diferentes tipos de malware entre los que podemos destacar los siguientes:

VIRUS
Tiene como objetivo alterar el funcionamiento de un ordenador sin el conocimiento del usuario. Ingresa a través de
archivos ejecutables infectados, activándose el virus cuando se ejecuta este archivo. El virus pasa a alojarse en la
memoria RAM y se apodera de los servicios básicos del sistema operativo. Pueden replicarse si se conecta otro
dispositivo al infectado.

GUSANOS
La principal diferencia entre gusano y virus es que el gusano no necesita alojarse en el código anfitrión, se propaga de
modo autónomo, sin intervención de una persona que ejecute el archivo infectado. Suelen apropiarse de los servicios
de transmisión de datos para controlarlo, lo que hace que consuman mucha memoria provocando que los equipos no
funcionen adecuadamente. Por ejemplo: se envía a sí mismo por correo a los contactos del ordenador.

TROYANOS
Es un programa dañino con apariencia de software útil que puede acabar siendo una gran amenaza contra el sistema
informático. Algunos son:

Puertas traseras (backdoors): Modifican el sistema para permitir una puerta oculta de acceso al mismo de modo que el
servidor toma posesión del equipo como si fuese propio, accediendo a todos sus recursos, programas, contraseñas,
correo electrónico, tanto para vigilancia como para modificar la información y utilizarla con fines no lícitos.

Keyloggers: Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan normalmente para robar
contraseñas.

Spyware: envía información del sistema y usuario al exterior de forma automática. Necesita de un troyano o virus para
instalarse en un ordenador, aún que también puede estar oculto en un ejecutable. En general, su cometido es la
materia prima para hacer publicidad. Por otra parte, el spyware puede servir como sistema de detección de delitos
cometidos a través de internet.

Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del
navegador.

BOT MALICIOSO O ROBOT WEB


Se trata de un programa que pretende emular el comportamiento humano.

Gabriel Ale Zaradnik 16 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
Estos bots pueden tener fines lúdicos, como mantener un chat con una persona o ser contrincante en un juego, o de
rastreo, como los que usan los buscadores para detectar el movimiento en sitios web. También hay bots maliciosos que
se instalan en equipos vulnerables y se convierten en zombis rastreadores.

Estos bots pueden actuar como puerta trasera y/o enviar spam y virus, robar información privada, enviar órdenes de
denegación de servicio en internet o hacer clic automáticamente en anuncios publicitarios para generar ingresos al
ciberdelincuente que los creó. Se les denomina zombis, pues cumplen las órdenes de los ciberdelincuentes que los
crearon y una vez infectado el equipo envía una señal a su creador y pasa a formar parte de una botnet o red de bots.

VIRUS DE MACRO O MAC ROVIRUS


Son un subtipo de virus que es creado en macros inscritas en documentos. Si el ordenador de la víctima abre un
documento infectado, el macro virus pasa a la biblioteca de macros de la aplicación que ejecuta, ejecutándose en los
diferentes documentos que se abran con esta aplicación. Los resultados de este virus son muy variados, desde auto-
enviar un documento por correo electrónico hasta realizar cálculos matemáticos erróneos.

INGENIERÍA SOCIAL

La ingeniería social es la manipulación de la confianza humana para obtener información. No requiere software
complejo ni puertas traseras en sistemas operativos.

Se basa en métodos de engaño común, pero a nivel informático, como el phishing a través de correos electrónicos
“confiables”, que busca revelar contraseñas y datos personales. También se pueden utilizar cadenas de correos para
obtener direcciones de email y colapsar servidores de correo.

MEDIDAS DE SEGURIDAD
- Las medidas de seguridad activas buscan evitar daños e intrusiones en los equipos, en su software y en la
información que contienen. EJ: revisión de frenos y neumáticos en un auto.
- Las medidas de seguridad pasivas son las destinadas a minimizar el daño cuando la avería o la entrada de malware
ya se ha producido. EJ: airbag del auto.

Para los sistemas, algunas medidas pueden ser:

1. Actualizaciones de sistema: Las empresas sacan periódicamente parches que solucionan los problemas
informáticos que se van detectando, por lo que es fundamental que se actualicen automáticamente. En
Windows Update, esto es configurable.
2. Protección de antivirus: El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar
software malicioso. Puede estar en:
a. Estado residente: análisis continuo de la información en movimiento entrando y saliendo (es la opción
recomendada y es la que tiene que estar activada)
b. Estado de análisis completo pasivo: realiza análisis completo del sistema de forma periódica o a
decisión del usuario.
3. Cortafuegos: Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de
nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos al nuestro mediante el protocolo
TCP/IP. Si alguna aplicación desea establecer conexiones periódicas con nuestro equipo desde internet sin
pedir permiso para cada conexión, deberá instalarse y ser reconocida como “excepción en el firewall”.
4. Copias de seguridad: puede hacerse a muchos niveles dependiendo de qué es lo que intentemos proteger,
desde un solo archivo hasta una partición de disco duro, o incluso el disco duro completo incluyendo los
diferentes S.O. que podamos tener en sus particiones, los drivers y el resto del contenido (conocido como
imagen de sistema). La elección dependerá de los objetivos, tiempo y capacidad de cada usuario.

Gabriel Ale Zaradnik 17 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
a. Para restaurar esta imagen de fábrica o creada por nosotros necesitaremos un CD o un pendrive
desde el que arrancaremos cuando deseemos emplear la imagen del sistema modificando el orden de
arranque (boot) en BIOS.

MEDIDAS MENOS COMUNES, PERO EFICIENTES


1. Archivos y/o carpetas con contraseña: a la hora de guardar un archivo aparece la opción de guardar con
contraseña, de tal forma que quien no la tenga no podría abrir el archivo. La protección de carpetas con
contraseña la podemos realizar con el encriptadores como 7-zip.
2. Archivos ocultos: El SO oculta algunos de sus directorios de forma predeterminada para de esta forma evitar el
borrado o manipulación accidental de estos archivos fundamentales para el funcionamiento del sistema y que
además carecen de utilidad para el usuario.
3. Congelación de software: un programa congelador es aquel que se encarga de impedir que todo cambio que
realices en la computadora se aplique o guarde. Una vez que reinicias la computadora, todo lo que hayas
hecho se borra y vuelve al estado inicial al que estaba al activar el programa congelador.
4. Recuperación de archivos: Hay programas que, basándose en que la información eliminada de cualquier
unidad de memoria, son capaces de recuperar archivos eliminados de la papelera de reciclaje e incluso en
ocasiones de unidades formateadas.
5. Particiones: Pese a que la posibilidad de particionar unidades de memoria no es en sí un elemento de
seguridad, puede ser usada como tal si se emplean dichas particiones para almacenar información como
imágenes de disco. Se pueden realizar y eliminar particiones desde el propio sistema operativo, pero es una
operación que hay que realizar con mucho cuidado porque es relativamente fácil perder toda la información.
6. Restaurar sistema: Esta herramienta es muy útil cuando el equipo se nos vuelve inestable al instalar un nuevo
programa ya que por nos permite devolver el sistema operativo a estados de configuración anteriores
respetando los archivos, de forma que no se pierda el trabajo realizado, ni siquiera el guardado desde el punto
de restauración.
7. Modo a prueba de error o Modo seguro: Windows permite cargar un “sistema operativo de emergencia”
donde se cargan los mínimos programas necesarios, y generalmente se deshabilitan muchos dispositivos no
esenciales, con la excepción de los periféricos de entrada y salida básicos. Se utiliza en reparaciones
empleando herramientas propias del sistema cuando este se ha venido abajo y ni siquiera permite el acceso al
mismo, o incluso con la intención de recuperar archivos antes de formatear el disco duro. Como únicamente se
carga el núcleo del programa, la pantalla tiene peor calidad y es pixelada.
8. Contraseñas: No debemos guardar nuestras claves y contraseñas o datos personales en el ordenador, y
tampoco habilitar la opción de que algunos programas y páginas Web recuerden estas contraseñas. Si
hacemos esto la utilidad de la contraseña se pierde completamente.
a. La mayoría de los programas para romper claves se basan en una serie da algoritmos preestablecidos
sobre las combinaciones más habituales y mediante el método de la fuerza bruta: a partir de un dato
conocido (y otros añadidos), generan una serie de combinaciones que se guarda en una base de datos
hasta dar con la clave.
9. Encriptación: unos tipos de cifrados son:
a. Cifrado simétrico: Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y
por el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para
descodificarlo.
b. Cifrado asimétrico: Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar
(del emisor) es compartida y pública, la clave para descifrar (del receptor) es secreta y privada. Este
tipo de criptografía es también llamada de clave pública.
10. Navegación segura HTTPS: Este protocolo de comunicación web cifrado es una versión segura del protocolo
http de web. Cuando se accede a una página que requiere este protocolo el navegador del cliente y el servidor
se ponen de acuerdo en realizar una comunicación cifrada. Es común ver un candado cerrado al lado del
enlace cuando esto ocurre.

Gabriel Ale Zaradnik 18 de 19


Clase 6 – Tecnología y nuevos paradigmas – Apuntes
1. Seguridad en red Wi-Fi propia: es importante protegerla ya que con ella se pueden extraer datos de los
equipos conectados.

CIERRE DE CLASE Y CONCLUSIÓN

La forma en que nos relacionamos, expresamos, trabajamos o estudiamos cambió totalmente con el posicionamiento y
la popularización de Internet a finales de los años 90 y principios del 2000. Internet permite un mundo globalizado, con
sus ventajas y sus inconvenientes.

La comunicación no tiene límites y es instantánea. Además, con Internet, una gran cantidad de información está
disponible de forma gratuita y accesible.

Sin embargo, estar siempre conectado pone nuestra privacidad en peligro. Cuando navegamos por internet o
posteamos en las redes sociales nos exponemos a una comunidad formada por millones de personas, y eso puede dar
pie a comportamientos nocivos como el ciberbullying o acoso en las redes.

La infinita cantidad de información que circula por internet hace que sea más difícil distinguir las noticias reales y las
fake news. La desinformación provoca que seamos menos libres a la hora de tomar nuestras decisiones.

Garantizar el acceso a internet a toda la población mundial es uno de los grandes retos del futuro. Según datos del 2020
la UIT, un 63,2% de la población mundial está conectada a internet. Sin embargo, esta cifra muestra la desigualdad
entre las zonas desarrolladas como Europa o Norteamérica (con más del 85% de la población conectada) y regiones más
pobres como el continente africano (con menos del 50%).

Tener acceso a Internet es una de las claves para alcanzar los Objetivos de Desarrollo Sostenible (ODS). Porque una
sociedad bien informada y conectada puede trabajar mejor y más unida para ayudar a todos sus miembros y reducir las
desigualdades.

Gabriel Ale Zaradnik 19 de 19

También podría gustarte